Kernel-Schwachstelle macht Windows Vista anfällig

Windows Vista Im Netzwerk-Stack von Windows Vista wurde eine Lücke entdeckt, die das System unter Umständen lahm legen kann. Sicherheitsexperten gehen davon aus, dass eine Beseitigung der Schwachstelle erst mit dem kommenden Service Pack 2 erfolgt. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Meiner Meinung nach sollte jede Lücke sofort geschlossen werden, egal wie "kritisch" sie ist. Wenn das Unternehmen darüber bescheid weiß, sie aber nicht schnellstmöglichst schließen will, dann zeigt das nicht sonderlich von Stärke...
 
@meau: vielleicht weil es Lücken gibt die kritischer sind? Microsoft wird schon wissen was sie tun denke ich mal. Solange für das Teil wirklich Admin-Rechte benötigt werden halte ich es auch nicht für besonders kritisch.
 
@meau: Die Einstufung einer Lücke hat nichts mit der Geschwindigkeit zu tun, mit der MS die Lücke schließt.
 
@KRambo: Natürlich wird es immer Lücken geben, die eine höhere Priorität haben. Aber allein die Aussage "...wird erst mit dem SP2 gefixt" gibt mich als Kunde nicht zufrieden - Adminrechte hin oder her.
 
@meau: So leicht ist das aber nicht. Niemand weiß, wie kompliziert es ist, gewisse Lücken zu schließen. Zumal ein Fix wieder andere Programmteile beeinflussen kann, die dann wiederum nicht mehr funktionieren. Und genügend Zeit zum Testen brauch man auch noch. MS wird schon die richtigen Entscheidungen treffen.
 
@KRambo: aha, also ist es OK wenn eine Netzwerklücke die wie oben erwähnt solch ein Risiko darstellt, erst mit erscheinen des ServicePack 2 behoben wird? Was wäre denn wichtiger?? Firmen die sich zu Vista entschlossen haben wird es freuen ne tickende Zeitbombe zu haben, aber es gibt ja wichtigere Sachen.....Windows 7 zum Beispiel, da verdient man ja nebenbei noch Geld??
 
@cheech2711: Hallo? Liest du den Text? Solange die Lücke nicht ausnutzbar ist oder nur in irgendwelchen abstrusen Szenarien, macht es einfach mehr Sinn, einen Programmteil erst dann zu patchen wenn es wirklich ausgiebig getestet ist, vorallem wenn es um etwas kernel-nahes geht. Es werden teilweise Lücken nach JAHREN geschlossen weil man einen Weg finden muss, die Kompatiblität zu gewährleisten.
 
@meau: Naja. Wenn du zum Ausnutzen Adminrechte brauchst, solltest du bedenken, dass du mit Adminrechten keine Lücke brauchst. Ein Rootkit kannst du mit Adminrechten nunmal auch ohne eine Lücke installieren.
 
@Nigg: Nur weil Microsoft selbst keinen Weg weiß wie die Lücke effektiv genutzt werden kann, heißt das noch lange nicht, dass es keinen Weg gibt sie aus zu nutzen oder ob es gar schon findige Hacker gibt die diese Lücke effektiv nutzen.
 
@Nigg: Hallo? was meinst Du wie lange man braucht um es auszunutzen??
 
@cheech2711: LoL du bist so ein Depp, das gibt es gar nicht. Ohne ADMINRECHTE nützt dir die Lücke gar nichts! Und wenn du sowieso ADMINRECHTE hast brauchst du die Lücke gar nicht mehr... mein Gott gibt es hier Vollhonks.
 
@meau: Ich vermute mal das die bei MS nicht eben mal kurz eine Lücke im Kernel
schliessen können. Neulich gab es mal in anderem Zusammenhang eine Aussage von
Mark Russinovich von MS, dass man etwas gebraucht hat um bestimmten Code zu verstehen, da der von "einer anderen Person" programmiert wurde. Vielleicht gibt es Teile vom Kernel, die vielleicht ein früherer Mitarbeiter programmiert hat und die neuen Leute da noch nicht so den richtigen Durchblick haben.
 
@XerraX: Trotzdem sollte der code Fehlerfrei sein , Benzin muss man auch schützen obwohl kein Feuerzeug in der Nähe ist .
 
@XerraX: so Du kleiner Intelligenzakrobat und wie steht es mit dieser Textzeile....Zitat Oben__-
Angriffe ohne entsprechende Rechte mit einem modifizierten DHCP-Paket sollen aber ebenfalls denkbar sein, wurden aber noch nicht als machbar bewiesen.

Ja ja, wer lesen kann.....
 
Aha, Administratorrechte. Was noch? Schraubenzieher? Wohnungsschlüssel?
 
@Adorno: Ne schriftliche Einladung bitte! (+)
 
@Samin: ...und die IP! Wer sucht denn schon gerne?
 
@Adorno: hmm... könnte man doch einfach das fenster mit der admin-frage oben überlagern, sodass der nutzer denkt, er würde einen anderen hinweis klicken :P ginge sowat nich !?
 
"Es gebe derzeit aber keine Attacken......" jetzt wo die lücke pupliziert wird, kann sich das auch schnell ändern und adminrechte auch keine rolle spielen wenn überforderte normalverbraucher immer schön brav ok klicken.
 
@OSLin: Unter VISTA sind Adminrechte nicht gleichzustellen wie unter XP. Selbst wenn du ein Konto mit Adminrechte hast, hast du dennoch nicht alle Möglichkeiten wie bisher. Änderungen die systemeingreiffend sind, werden unter VISTA (unter den ja/ok Drücker) trotzdem blockiert. Voraussetzung die UAC ist noch aktiviert.
 
@Rumulus: ändert aber nichts an der tatsache dass du dich trotzdem durchklicken kannst.
 
@OSLin: Da sich die Lücke durch ein modifiziertes DHCP-Paket nutzen lässt, werden >90% aller Systeme überhaupt nichts davon mitbekommen. Diese hängen nämlich an einem Router, wo kein DHCP-Paket ins Internet oder ins Intranet kommt. Pech könnten diejenigen haben, die ein DSL-Modem direkt angeschlossen haben.
 
@OSLin: Ja und, wo liegt daran das Problem? Ich gehe davon aus, dass du von VISTA keine Ahnung hast, den selbst wenn er/sie Adminrechte hat, was unter VISTA explizit eingestellt werden muss, kann er mit der UAC "kaum" einen Schaden anrichten. Ich habe das Wort kaum extra in Klammern geschrieben!!!
 
@OSLin: Auch unter Linux kannst du die Admin-Meldungen per Passwort unbedacht bestätigen. Das ist kein Pro/Con für ein OS, sondern einfach eine Aussage über den Benutzer, der davor sitzt.
 
@VBTricks: richtig. [edit:] trotzdem bin ich der meinung dass gefunde lücken erst dann pupliziert (oder auch nicht) werden sollten wenn sie geschlossen sind.
 
@OSLin: Ja, da stimme ich dir bei. Es ist mehr als nur fragwürdig, Lücken zu publizieren bevor sie geschlossen werden können. Dennoch hat ein solches Verhalten manchmal auch seine Vorteile, denn dadurch werden die OS-Hersteller schon beinahe gezwungen einen Patch zu veröffentlichen. Wie immer gibt es Pro und Kontra Ansichten.
 
Wieso ist das jetzt ne Kernel-Lücke, wenn der Fehler in der netio.sys liegt? Hängt die so tief im Kernel drin, das man das als Kernellücke bezeichnen muß?
 
@DennisMoore: Nope, aber der laufende Kernel muss ja auch irgendwo im Speicher vorhanden sein, logisch oder? :) Durch eine bestimmte Konstellation von Parametern lässt sich ein klassischer Buffer Overflow erzeugen: Ein Speicherinhalt ist voll und empfängt weitere Daten, diese werden mangels Abfang allerdings in den nächsten Speicherbereich geschrieben, der in diesem Falle zufällig schon (u.a.) für den Kernel reserviert ist.
 
@Astorek: Toll, dann ist quasi jede Buffer-Overflow Lücke eine Kernel-Schwachstelle. So kann man das IMHO nicht definieren.
 
@Windows Hasser!: lass mich raten mit welchem OS du eig grade online bist...
 
@hARTcore: einer Raubkopie, was sonst.
 
Is auch Windows Seven betroffen?
 
Wenn man für diese "Lücke" das Admin-Passwort benötigt, dann ist es im Grunde doch nicht der Rede wert, sonst kann man ja gleich sein Bankkonto und alle Anderen Accounts bei Diversen Anbietern auch als kompromitiert betrachten, denn für die braucht der Angreifer auch "nur" die Passwörter.
 
2 Wochen vor dem November Patchday hatte man das MS gemeldet , zu wenig Zeit für einen Patch , 2 Wochen vor dem Dezember Patchday veröffentlicht man schon einen funktionierenden Exploit womit man MS indirekt unter Druck setzt . Von Verantwortung scheinen die auch noch nichts gehört zu haben.
 
@~LN~: MS hat schon in der Vergangenheit besonders kritische Patches außerhalb des Patchday veröffentlicht. Davon abgesehen hätte MS zwischen dem Monat problemlos ein Update veröffentlichen können, weil der Fehler eine Trivalität darstellt: Zu prüfen, ob die zu übergebenden Parameter die Grenze von 32 Bit in Binärzahlnotation nicht überschreiten (und ja, das IST eine Trivalität. Binärzahlen lernt man in der Ausbildung als Informatiker als Allererstes, nur um einen Vergleich mit einer milliardenschweren Firma wie MS zu haben, bei denen ganz sicher keine "gewöhnlichen" Informatiker arbeiten...).
 
@Astorek: ich verstehe die Notwendigkeit eines Patches , die Behebung des Fehlers im April halte ich persönlich auch für falsch aber man hätte wenigstens noch bis zum Dezember Patchday warten können mit dem Exploit ! Die Sache riecht doch nach Absicht um in die Schlagzeilen zu kommen und nicht wirklich nach Verantwortungsbewusstsein..
 
@~LN~: seit wann ist denn die Firma Phion aus Österreich für die Sicherheit von Vista verantwortlich, hab ich da was verpasst?
 
Also jetzt wo die Welt über dieses Sicherheitsloch berichtet, wird es nicht mehr lange dauern bis ein ensprechender Virus oder Wurm oder was auch immer programmiert wurde. Virenautoren haben sich bisher meist auf Lücken gestützt, die schon bekannt waren. Von 1000 Usern sind dagegen vielleicht nur 990 geschützt aber den Rest konnte man bisher immer gut fertig machen.
 
Belustigenderweise soll Windows XP nicht davon betroffen sein, sondern nur Vista.
 
Das liegt am komplett neuen Stack. Der von XP ist ja noch die Kopie von BSD.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles